基于acl的网络病毒过滤规则.doc

约36页DOC格式手机打开展开

基于acl的网络病毒过滤规则,目录中文摘要2abstract31. 绪言41.1 计算机病毒的出现41.2 反病毒的发展41.2.1 病毒制造者的心态分析41.2.2 反病毒行动52. acl的发展,现状,将来82.1 什么是acl82.1.1acl的工作流程及分类82.1.2acl应用举例102.2 当前的网络安全技术102.3 acl的未来14...
编号:18-258649大小:287.00K
分类: 论文>计算机论文

内容介绍

此文档由会员 wanli1988go 发布

目录
中文摘要 2
ABSTRACT 3
1. 绪言 4
1.1 计算机病毒的出现 4
1.2 反病毒的发展 4
1.2.1 病毒制造者的心态分析 4
1.2.2 反病毒行动 5
2. ACL的发展,现状,将来 8
2.1 什么是ACL 8
2.1.1 ACL的工作流程及分类 8
2.1.2 ACL应用举例 10
2.2 当前的网络安全技术 10
2.3 ACL的未来 14
3. 基于ACL的网络病毒过滤的研究 16
3.1 "计算机病毒"的分类 16
3.2 部分病毒档案 16
3.2.1 示例一:Worm.Msblast 17
3.2.2 示例二:Worm.Sasser 18
3.2.3 示例三:Worm.SQLexp.376 19
3.2.4 示例四:Worm_Bagle.BE 20
3.2.5 示例五:Worm.MyDoom 21
3.2.6 示例六:Code Red & Code Red II 23
3.2.7 示例七:Worm.Nimda 24
4. 基于网络病毒过滤的ACL规则的制定与测试 27
4.1 制定基于网络病毒过滤的ACL规则 27
4.2 ACL规则实验室测试 27
结束语 30
致谢 32
参考文献 33
附录 1 34
附录 2 35

摘要
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。
本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。

关键词:ACL 访问控制列表 网络安全 路由器 防火墙

参考文献
[1] 王玉锋, 范明钰,王绪本,徐海梅. 入侵检测系统的研究. 计算机仿真, 2004.07
[2] 仇国阳. 路由器的“防火”功能研究. 苏州大学学报(工科版), 2004.09
[3] 付国瑜,黄贤英,李刚.带入侵检测系统的网络安全研究. 重庆工学院学报,2004.09
[4] 周国民, 入侵检测系统评价与技术发展研究. 现代电子技术, 2004.06
[5] 谢旭东,梁刚,黄天云. 入侵检测系统技术介绍与发展趋势. 福建电脑, 2004.10
[6] 孙晖. 路由器发展历程与趋势. 中国数据通信, 2004.03
[7] 王小东. 信息时代的世界地图. 中国人民大学出版社, 2003.05
[8] 周星,张震等.网络层访问控制列表的应用.河南大学学报(自然科学版), 2004.07
[9] 熊桂喜,王小虎. 计算机网络, 2003.07
[10] Kalah.J.Bock, Burger.Het. 计算机病毒档案. 成都科技大学出版社, 1998.04